THEMEN

Problematik-Sicherheit


Wenn man das Thema Sicherheit Sicherheit im Techniklexikon anspricht, so ist der Aspekt der Sicherheitsprobleme meist nicht weit. Die Datenkommunikation stellt diesbezüglich keine Ausnahme dar und ist verschiedenen Bedrohungen ausgesetzt.

Abhören von Daten
Manipulation von Daten
Verhindern von Diensten/Funktionen

Nachfolgend werden die 3 aufgezeigten Bedrohungen näher erläutert:

Abhören der Daten
Bei dieser Art der Bedrohung handelt es sich um eine passive Bedrohung. Der Angreifer behindert nicht die laufende Kommunikation, sondern ist passive „Zuhörer“. Er erlangt die gewünschten Informationen mit dem Belauschen der im Netzwerk Netzwerk im Techniklexikon versendeten Daten. Mittels so genannter Sniffer-Tools kann der Angreifer Informationen (Passwörter, Dokumente…) Herausfiltern und entsprechend rekonstruieren. Eine solche passive Bedrohung ist meist nur sehr schwer auffindbar und stellt eine Herausforderung an den Netzwerkadministrator dar.

Manipulation von Daten
Diese Bedrohung gehört zu den aktiven Bedrohungen, denn hierbei ist der Angreifer gewillt, Übertragungsdaten zu verändern, zu löschen oder sogar falsche Informationen in die Datenkommunikation einzuspielen. Zudem besteht die Möglichkeit, dass der Angreifer Informationen repliziert und diese erneut und regelmäßig in das Netzwerk einspielt. Dies kann schlimmstenfalls zur Überlastung des Netzwerkes führen und dementsprechend die Kommunikationsverbindungen verhindern.

Verhindern von Diensten/Funktionen
Das Verhindern von Diensten und Funktionen ist zudem unter der Bezeichnung „Denial of Service“ (DoS) bekannt. Der Angreifer hat in diesem Fall das Ziel den Informationsfluss des Systems zu stören. Diese Systemstörung soll dabei mit der Überlastung des Gesamtsystems bzw. einzelner Systemkomponenten erfolgen. Der Angreifer versucht dementsprechend Sicherheitslücken oder Fehler in Betriebsystemen oder Applikationen auszunutzen. Bei erfolgreichen Angriffen können so komplette Systeme mit deren Komponenten übernommen. Diese Übernahmen können dann zu zeitweiligen Überlastungen bis hin zu Komplettabstürzen der Systeme führen.

vorheriger Punkt
nächster Punkt
  

[ Zurück zum Anfang ]

 >> zurück zur Startseite
VPN_Tutorial
  VPN Tutorials